JP7434291B2 - System and method for performing identity authentication based on de-identified data - Google Patents
System and method for performing identity authentication based on de-identified data Download PDFInfo
- Publication number
- JP7434291B2 JP7434291B2 JP2021512550A JP2021512550A JP7434291B2 JP 7434291 B2 JP7434291 B2 JP 7434291B2 JP 2021512550 A JP2021512550 A JP 2021512550A JP 2021512550 A JP2021512550 A JP 2021512550A JP 7434291 B2 JP7434291 B2 JP 7434291B2
- Authority
- JP
- Japan
- Prior art keywords
- data item
- authentication
- function
- identified
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 36
- 230000006870 function Effects 0.000 claims description 60
- 238000013528 artificial neural network Methods 0.000 claims description 27
- 230000009466 transformation Effects 0.000 claims description 10
- 238000013503 de-identification Methods 0.000 claims description 7
- 238000010801 machine learning Methods 0.000 claims description 7
- 238000012549 training Methods 0.000 claims description 6
- 238000006243 chemical reaction Methods 0.000 claims 3
- 230000001172 regenerating effect Effects 0.000 claims 1
- 230000015654 memory Effects 0.000 description 26
- 230000001815 facial effect Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000014509 gene expression Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000007787 long-term memory Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000006403 short-term memory Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/16—Human faces, e.g. facial parts, sketches or expressions
- G06V40/172—Classification, e.g. identification
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biomedical Technology (AREA)
- Bioethics (AREA)
- Data Mining & Analysis (AREA)
- Molecular Biology (AREA)
- Signal Processing (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Biodiversity & Conservation Biology (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Collating Specific Patterns (AREA)
Description
発明の分野
本発明は、概して、コンピュータの映像および画像処理の分野に関する。より特定的には、本発明は、非特定化されたデータに基づいて認証を実行するためのシステムおよび方法に関する。
FIELD OF THE INVENTION The present invention relates generally to the field of computer video and image processing. More particularly, the present invention relates to systems and methods for performing authentication based on de-identified data.
発明の背景
保護された表現は、分類器がこれら表現をそれらの元のクラスのものとして正確に分類する能力を低下させるように処理されたメディアオブジェクト(たとえば、画像、音声または映像ファイル)として定義される(たとえば、表現が保護されている顔の画像は、たとえば顔認識アルゴリズムを用いて人を識別するのに用いられ得る識別画像についての元のアイデンティティと同じ信頼度では認識されないだろう)とともに、非特定化されたデータとして示される。一般に、非特定化されたデータは、摂動および/または順列の事前定義されたセットでデータ項目を処理することによって、たとえば、顔認識アルゴリズムで認識されなくなるまで顔の画像に対して摂動および/または順列を適用することによって、作成され得る。たとえば、方法によっては、たとえば敵対的生成ネットワーク(generative adversarial network:GAN)を用いて、公開された画像中の個人を識別する能力を制限しつつ画像を公開できるようにするために、複数の画像間で顔同士を交換することまたは1つの顔を一般的な様相に整合させることを可能にするものもある。別の例では、元の画像に表示されている人の識別が不可能になる程の合成画像が作成されるまで、2つの異なる画像同士を合成してもよい。
BACKGROUND OF THE INVENTION Protected expressions are defined as media objects (e.g., images, audio or video files) that have been processed in a way that reduces the ability of a classifier to accurately classify these expressions as being of their original class. (e.g., an image of a face whose expression is protected would not be recognized with the same confidence as the original identity for an identifying image that could be used to identify a person using, for example, a facial recognition algorithm). , shown as de-identified data. Generally, de-identified data is perturbed and/or de-identified by processing the data item with a predefined set of perturbations and/or permutations, e.g., to an image of a face until it is no longer recognized by a facial recognition algorithm. can be created by applying permutations. For example, some methods use, for example, generative adversarial networks (GANs) to combine multiple images to enable them to be published while limiting the ability to identify individuals in the published images. Some allow faces to be swapped between or to match one face to a common appearance. In another example, two different images may be composited together until a composite image is created that makes it impossible to identify the person displayed in the original image.
現在、画像を非特定化するためのいくつかの方法があるが、非特定化されたデータに基づいてユーザを認識することを可能にする解決策はない。したがって、たとえば、顔認識を必要とするATMマシンは、ユーザのアイデンティティを認証するためにユーザの未修正画像データを記憶することが必要であり、非特定化された画像データに基づいてユーザのアイデンティティを認証しなくてもよい。 Although there are currently several methods for de-identifying images, there are no solutions that allow users to be recognized based on de-identified data. Thus, for example, an ATM machine that requires facial recognition would need to store unmodified image data of a user in order to authenticate the user's identity, and would need to store the user's unmodified image data to authenticate the user's identity based on the de-identified image data. does not need to be authenticated.
概要
したがって、本発明のいくつかの実施形態に従うと、非特定化されたデータに基づいてアイデンティティ認証を実行する方法が提供される。当該方法は、プロセッサによって、少なくとも1つのデータ項目をユーザから受信するステップと、当該プロセッサによって、当該受信された少なくとも1つのデータ項目に基づいて、少なくとも1つの非特定化されたデータ項目および対応する認証キーを作成するステップと、当該プロセッサによって、当該少なくとも1つの非特定化されたデータ項目を、当該プロセッサに結合されたデータベースに記憶させるステップと、認証のために少なくとも1つの新たなデータ項目を受信するステップと、当該プロセッサによって、当該ユーザに対応する当該認証キーを取出すステップと、当該プロセッサによって、当該受信された少なくとも1つの新たなデータ項目に基づいて、少なくとも1つの新たな非特定化されたデータ項目を生成するステップと、当該プロセッサによって、当該少なくとも1つの新たな非特定化されたデータ項目を、当該記憶された少なくとも1つの非特定化されたデータ項目と比較して、当該ユーザのアイデンティティを認証するステップとを含む。
SUMMARY Accordingly, according to some embodiments of the present invention, a method is provided for performing identity authentication based on de-identified data. The method includes the steps of receiving, by a processor, at least one data item from a user; and, by the processor, based on the received at least one data item, at least one de-identified data item and a corresponding creating an authentication key; storing the at least one de-identified data item by the processor in a database coupled to the processor; and storing the at least one new data item for authentication. retrieving, by the processor, the authentication key corresponding to the user; and determining, by the processor, at least one new de-identified data item based on the received at least one new data item. generating, by the processor, the at least one new de-identified data item with the stored at least one de-identified data item; authenticating the identity.
いくつかの実施形態では、認証キーはデータベースに記憶され得る。いくつかの実施形態では、少なくとも1つの新たなデータ項目が、ユーザのコンピュータ化されたデバイスから受信され得る。いくつかの実施形態では、コンピュータ化されたニューラルネットワークは、受信されたデータ項目を、同じユーザの非特定化されたデータ項目に対応する非特定化されたデータ項目に修正することができる認証キーを生成するように、トレーニングされ得る。いくつかの実施形態では、当該少なくとも1つのコンピュータ化されたニューラルネットワークは、元のデータと非特定化されたデータとのペアが複数あるデータセットに対してトレーニングされ得る。いくつかの実施形態では、キー生成アルゴリズムは、非特定化されたデータの将来の認証のために一方向の認証キーを生成するために作成され得る。当該キー生成アルゴリズムは、当該少なくとも1つのコンピュータ化されたニューラルネットワークによって作成される。 In some embodiments, the authentication key may be stored in a database. In some embodiments, at least one new data item may be received from the user's computerized device. In some embodiments, the computerized neural network generates an authentication key that can modify the received data item into a de-identified data item that corresponds to a de-identified data item of the same user. can be trained to generate. In some embodiments, the at least one computerized neural network may be trained on a dataset with multiple pairs of original data and de-identified data. In some embodiments, a key generation algorithm may be created to generate a one-way authentication key for future authentication of de-identified data. The key generation algorithm is created by the at least one computerized neural network.
いくつかの実施形態では、新たに受信されたデータ項目に変換関数が適用され得るとともに、当該非特定化されたデータ項目を、当該認証キーに従って変換された新たに受信されたデータ項目と比較するために、結果が比較関数に送信され得る。いくつかの実施形態では、摂動および順列のうちの少なくとも1つを実行する非特定化アルゴリズムが、対応する認証キーで、受信されたデータ項目に対して実行され得る。いくつかの実施形態では、同じアイデンティティに属するデータ項目の確率を返すために、当該受信されたデータ項目に認識関数が適用され得る。いくつかの実施形態では、当該認証キーが再生成され得る。 In some embodiments, a transformation function may be applied to the newly received data item and comparing the de-identified data item to the newly received data item transformed according to the authentication key. The results may be sent to a comparison function for purposes of comparison. In some embodiments, a de-identified algorithm that performs at least one of perturbation and permutation may be performed on the received data item with a corresponding authentication key. In some embodiments, a recognition function may be applied to the received data items to return a probability of the data items belonging to the same identity. In some embodiments, the authentication key may be regenerated.
したがって、本発明のいくつかの実施形態に従うと、データ認証システムが提供される。当該データ認証システムは、認証のためのデータ項目を含む少なくとも1つのコンピュータ化されたデバイスと、非特定化されたデータを含む少なくとも1つのデータベースと、当該少なくとも1つのコンピュータ化されたデバイスと当該少なくとも1つのデータベースとに結合されたプロセッサとを備え、当該プロセッサは、少なくとも1つのデータ項目をユーザから受信し、当該受信された少なくとも1つのデータ項目に基づいて、少なくとも1つの非特定化されたデータ項目および対応する認証キーを作成し、当該少なくとも1つの非特定化されたデータ項目を、当該プロセッサに結合されたデータベースに記憶させ、認証のために少なくとも1つの新たなデータ項目を受信し、当該ユーザに対応する当該認証キーを取出し、当該受信された少なくとも1つの新たなデータ項目に基づいて、少なくとも1つの新たな非特定化されたデータ項目を生成し、当該少なくとも1つの新たな非特定化されたデータ項目を、当該記憶された少なくとも1つの非特定化されたデータ項目と比較して、当該ユーザのアイデンティティを認証するように構成される。 Accordingly, according to some embodiments of the invention, a data authentication system is provided. The data authentication system includes at least one computerized device containing data items for authentication, at least one database containing de-identified data, the at least one computerized device and the at least a database, and a processor coupled to a database, the processor receiving at least one data item from a user and generating at least one de-identified data based on the received at least one data item. creating an item and a corresponding authentication key; storing the at least one de-identified data item in a database coupled to the processor; receiving the at least one new data item for authentication; retrieving the authentication key corresponding to the user and generating at least one new de-identified data item based on the received at least one new data item; the stored data item to the stored at least one de-identified data item to authenticate the user's identity.
いくつかの実施形態では、当該システムはさらに、当該プロセッサに結合された少なくとも1つのコンピュータ化されたニューラルネットワークを含み、当該少なくとも1つのコンピュータ化されたニューラルネットワークは、当該少なくとも1つのデータベースからの当該非特定化されたデータを分析するように構成され得る。いくつかの実施形態では、当該少なくとも1つのコンピュータ化されたニューラルネットワークは、当該認証キーに従った認証のために、受信されたデータを分析する機械学習モデルをトレーニングするように構成され得る。いくつかの実施形態では、当該認証キーは、当該認証キーのために生成された当該データ項目に対応する事前定義された長さを有し得る。いくつかの実施形態では、当該システムはさらに、少なくとも1つのデータ項目を検出するための検出器を含み得る。 In some embodiments, the system further includes at least one computerized neural network coupled to the processor, the at least one computerized neural network configured to generate the information from the at least one database. Can be configured to analyze de-identified data. In some embodiments, the at least one computerized neural network may be configured to train a machine learning model that analyzes received data for authentication according to the authentication key. In some embodiments, the authentication key may have a predefined length that corresponds to the data item generated for the authentication key. In some embodiments, the system may further include a detector for detecting at least one data item.
いくつかの実施形態では、当該システムはさらに、当該非特定化されたデータ項目を作成するための登録モジュールと、新たなデータ項目のアイデンティティを認証するための認証モジュールとを備え得る。いくつかの実施形態では、当該登録モジュールは認証キー生成器および非特定化関数を備え、当該認証キー生成器および当該非特定化関数は、少なくとも1つの非特定化されたデータ項目を当該データベースに記憶させるように構成され得る。いくつかの実施形態では、当該認証モジュールは、新たに受信されたデータ項目の認証を実行するために、非特定化されたデータ項目および対応する認証キーを当該データベースから受信し得る。いくつかの実施形態では、当該認証キーが再生成され得る。 In some embodiments, the system may further include a registration module for creating the de-identified data item and an authentication module for authenticating the identity of the new data item. In some embodiments, the registration module comprises an authentication key generator and a de-identified function, and the authentication key generator and the de-identified function generate at least one de-identified data item into the database. The information may be configured to be stored. In some embodiments, the authentication module may receive de-identified data items and corresponding authentication keys from the database to perform authentication of newly received data items. In some embodiments, the authentication key may be regenerated.
図面の簡単な説明
本発明ものと見なされる主題が、本明細書の結論部分において特に指摘されるとともに明確に主張される。しかしながら、本発明は、動作の構成および方法の両方に関して、その目的、特徴、および利点と共に、添付の図面に関連付けて読まれる際に以下の詳細な説明を参照することによって最もよく理解され得る。
BRIEF DESCRIPTION OF THE DRAWINGS The subject matter which is regarded as the invention is particularly pointed out and distinctly claimed in the concluding portion of the specification. The invention, however, both as to organization and method of operation, together with objects, features, and advantages thereof, may best be understood by reference to the following detailed description when read in conjunction with the accompanying drawings.
説明を簡潔および明瞭にするために、図に示される要素は、必ずしも縮尺どおりに描かれているとは限らないことを認識されたい。たとえば、明確にするために、いくつかの要素の寸法が他の要素と比べて誇張されている可能性もある。さらに、対応する要素または類似の要素を示すために、適切と考えられる場合には図面間で参照番号を繰返し用いることもある。 It is appreciated that, for the sake of brevity and clarity, the elements shown in the figures are not necessarily drawn to scale. For example, the dimensions of some of the elements may be exaggerated relative to other elements for clarity. Additionally, reference numbers may be repeated between the drawings where deemed appropriate to indicate corresponding or similar elements.
発明の詳細な説明
以下の詳細な説明では、発明を十分に理解できるようにするために多数の具体的な詳細が記載される。しかしながら、本発明がこれらの具体的な詳細なしでも実施され得ることが、当業者によって理解されるだろう。他の例においては、周知の方法、手順、ならびに構成要素、モジュール、ユニットおよび/または回路は、本発明を不明瞭にしないために詳細には記載されない。一実施形態に関して説明されるいくつかの特徴または要素は、他の実施形態に関して説明される特徴または要素と組合わされてもよい。明確にするために、同一または同様の特徴または要素の説明を繰返さない場合もある。
DETAILED DESCRIPTION OF THE INVENTION In the detailed description that follows, numerous specific details are set forth to provide a thorough understanding of the invention. However, it will be understood by those skilled in the art that the present invention may be practiced without these specific details. In other instances, well-known methods, procedures, and components, modules, units and/or circuits have not been described in detail so as not to obscure the present invention. Certain features or elements described with respect to one embodiment may be combined with features or elements described with respect to other embodiments. In the interest of clarity, the description of the same or similar features or elements may not be repeated.
本発明の実施形態はこの点に限定されないが、たとえば、「処理する」、「演算する」、「計算する」、「判断する」、「確立する」、「分析する」、「チェックする」などの語を用いた説明は、コンピュータ、コンピューティングプラットフォーム、コンピューティングシステム、または他の電子コンピューティングデバイスの動作および/またはプロセスを指す可能性があり、コンピュータのレジスタおよび/もしくはメモリ内の物理的(たとえば、電子的)量として表現されるデータを、コンピュータのレジスタおよび/もしくはメモリ内の物理的量として、または、動作および/もしくはプロセスを実行するための命令を記憶し得る非一時的な記憶媒体の他の情報として、同様に表現される他のデータへと処理および/または変換するものである。本発明の実施形態は、この点に関して限定されないが、本明細書で用いられる「複数」および「複数の」という語は、たとえば、「多数」または「2つ以上」を含み得る。「複数」または「複数の」という語は、本明細書全体を通じて2つ以上の構成要素、装置、要素、ユニット、パラメータなどを記述するために用いられ得る。セットという語は、本明細書で用いられる場合、1つ以上の項目を含み得る。明示的に述べられない限り、本明細書に記載される方法の実施形態は、特定の順序または順番に限定されない。加えて、説明される方法の実施形態またはその要素のいくつかは、同時に、同じ時点に、または並行して発生し得るまたは実行され得る。 Embodiments of the present invention are not limited in this respect, but include, but are not limited to, "processing," "operating," "calculating," "determining," "establishing," "analyzing," "checking," etc. A description using the term may refer to the operations and/or processes of a computer, computing platform, computing system, or other electronic computing device, and may refer to the physical ( a non-transitory storage medium capable of storing data represented as an electronic (e.g.) quantity, a physical quantity in a computer's registers and/or memory, or instructions for performing an operation and/or process. as other information that is processed and/or converted into other similarly represented data. Although embodiments of the invention are not limited in this regard, the terms "plurality" and "plurality" as used herein may include, for example, "a number" or "two or more." The terms "plurality" or "plurality" may be used throughout this specification to describe more than one component, device, element, unit, parameter, etc. The term set, as used herein, may include one or more items. Unless explicitly stated, the method embodiments described herein are not limited to any particular order or order. Additionally, some of the described method embodiments or elements thereof may occur or be performed at the same time, at the same point in time, or in parallel.
本発明のいくつかの実施形態に従ったコンピューティングデバイスの例を示す概略ブロック図である図1を参照する。コンピューティングデバイス100は、コントローラまたはプロセッサ105(たとえば、中央処理ユニットプロセッサ(central processing unit:CPU)、グラフィック処理ユニット(graphics processing unit:GPU)、チップまたは任意の好適なコンピューティングデバイスもしくは演算デバイス)、オペレーティングシステム115、メモリ120、実行可能コード125、ストレージ130、入力デバイス135(たとえば、キーボードまたはタッチスクリーン)、出力デバイス140(たとえば、ディスプレイ)、通信ネットワーク(たとえばインターネットなど)を介してリモートデバイスと通信するための通信ユニット145(たとえば、セルラー送信機またはモデム、Wi-Fi通信ユニットなど)を含み得る。コントローラ105は、本明細書に記載される動作を実行するためのプログラムコードを実行するように構成され得る。本明細書に記載されるシステムは、1つ以上のコンピューティングデバイス100を含み得る。
Reference is made to FIG. 1, which is a schematic block diagram illustrating an example of a computing device according to some embodiments of the invention.
オペレーティングシステム115は、コンピューティングデバイス100の動作を調整するタスク、スケジューリングするタスク、調停するタスク、監視するタスク、制御するタスク、またはそれ以外の場合には管理するタスク、たとえば、ソフトウェアプログラムの実行をスケジューリングするタスク、またはソフトウェアプログラムもしくは他のモジュールもしくはユニットが通信することを可能にするタスク、を含むタスクを実行するように設計および/または構成された任意のコードセグメント(たとえば、本明細書に記載される実行可能コード125と同様のもの)であり得るかまたは当該任意のコードセグメントを含み得る。
メモリ120は、たとえば、ランダムアクセスメモリ(random access memory:RAM)、読取り専用メモリ(read only memory:ROM)、ダイナミックRAM(dynamic RAM:DRAM)、同期DRAM(Synchronous DRAM:SD-RAM)、ダブルデータレート(double data rate:DDR)メモリチップ、フラッシュメモリ、揮発性メモリ、不揮発性メモリ、キャッシュメモリ、バッファ、短期メモリユニット、長期メモリユニット、または他の好適なメモリユニットもしくは記憶ユニットであり得るか、またはそれらを含み得る。メモリ120は、複数の、場合によってはさまざまなメモリユニットであり得るかまたはそれらを含み得る。メモリ120は、非一時的なコンピュータ可読媒体もしくはプロセッサ可読媒体、または非一時的なコンピュータ記憶媒体、たとえばRAMであり得る。
The
実行可能コード125は、任意の実行可能コード、たとえば、アプリケーション、プログラム、プロセス、タスク、またはスクリプトであってもよい。実行可能コード125は、場合によってはオペレーティングシステム115の制御下でコントローラ105によって実行されてもよい。たとえば、実行可能コード125は、本明細書にさらに記載される方法を実行するソフトウェアアプリケーションであってもよい。明確にするために、実行可能コード125の単一の項目が図1に示されているが、本発明のいくつかの実施形態に従ったシステムは、メモリ120に記憶され得るとともにコントローラ105に本明細書に記載される方法を実行させ得る実行可能コード125と同様の複数の実行可能コードセグメントを含み得る。
ストレージ130は、たとえば、ハードディスクドライブ、ユニバーサルシリアルバス(universal serial bus:USB)デバイス、または他の好適な取外し可能および/もしくは固定されたストレージユニットであり得るか、またはそれらを含み得る。いくつかの実施形態では、図1に示される構成要素のうちのいくつかは省かれている可能性もある。たとえば、メモリ120は、ストレージ130の記憶容量を有する不揮発性メモリであってもよい。したがって、ストレージ130は、別個の構成要素として示されているが、メモリ120に組み込まれていてもよく、またはメモリ120に含まれていてもよい。
入力デバイス135は、キーボード、タッチスクリーンもしくはパッド、1つ以上のセンサ、または任意の他のもしくは追加の好適な入力デバイスであり得るかまたはそれらを含み得る。任意の好適な数の入力デバイス135が、コンピューティングデバイス100に動作可能に接続され得る。出力デバイス140は、1つ以上のディスプレイもしくはモニタおよび/または他の任意の好適な出力デバイスを含み得る。任意の好適な数の出力デバイス140が、コンピューティングデバイス100に動作可能に接続され得る。任意の適用可能な入出力(input/output:I/O)デバイスが、ブロック135および140によって示されるように、コンピューティングデバイス100に接続され得る。たとえば、有線または無線のネットワークインターフェイスカード(network interface card:NIC)、ユニバーサルシリアルバス(universal serial bus:USB)デバイスまたは外部ハードドライブが、入力デバイス135および/または出力デバイス140に含まれていてもよい。
Input device 135 may be or include a keyboard, touch screen or pad, one or more sensors, or any other or additional suitable input device. Any suitable number of input devices 135 may be operably connected to
本発明のいくつかの実施形態は、プロセッサまたはコントローラによって実行されると、本明細書中に開示される方法を実行する命令(たとえば、コンピュータ実行可能命令)を符号化するか含むかまたは記憶させる、たとえば、メモリ、ディスクドライブまたはUSBフラッシュメモリなどの非一時的なコンピュータ可読媒体もしくはプロセッサ可読媒体、または非一時的なコンピュータ記憶媒体もしくはプロセッサ記憶媒体などの物品を含み得る。たとえば、物品は、メモリ120などの記憶媒体、実行可能コード125などのコンピュータ実行可能命令、およびコントローラ105などのコントローラを含み得る。このような非一時的なコンピュータ可読媒体は、たとえば、プロセッサまたはコントローラによって実行されると、本明細書に開示される方法を実行する命令(たとえば、コンピュータ実行可能命令)を符号化するか含むかまたは記憶するメモリ、ディスクドライブ、またはUSBフラッシュメモリであってもよい。記憶媒体は、読取り専用メモリ(ROM)および/もしくはランダムアクセスメモリ(RAM)などの半導体デバイス、フラッシュメモリ、電気的に消去可能なプログラム可能な読取り専用メモリ(electrically erasable programmable read-only memory:EEPROM)、または、電子命令を記憶するのに適した、プログラム可能記憶装置を含む任意の種類の媒体を含む任意の種類のディスクを含み得るが、これらに限定されない。たとえば、いくつかの実施形態では、メモリ120は非一時的な機械可読媒体である。
Some embodiments of the invention encode, include, or have instructions (e.g., computer-executable instructions) that, when executed by a processor or controller, perform the methods disclosed herein. , for example, non-transitory computer-readable or processor-readable media such as memory, disk drives or USB flash memory, or non-transitory computer- or processor-storage media. For example, an article may include a storage medium such as
本発明のいくつかの実施形態に従ったシステムは、複数の中央処理ユニット(CPU)、GPU、または他の任意の好適な多目的もしくは特定のプロセッサもしくはコントローラ(たとえば、コントローラ105と同様のコントローラ)、複数の入力ユニット、複数の出力ユニット、複数のメモリユニット、および複数のストレージユニットなどの構成要素を含み得るが、これらに限定されない。システムは、付加的には、他の好適なハードウェア構成要素および/またはソフトウェア構成要素を含み得る。いくつかの実施形態では、システムは、たとえば、パーソナルコンピュータ、デスクトップコンピュータ、ラップトップコンピュータ、ワークステーション、サーバコンピュータ、ネットワークデバイス、または他の任意の好適なコンピューティングデバイスを含み得るかまたはそれらであり得る。 A system according to some embodiments of the invention includes a plurality of central processing units (CPUs), GPUs, or any other suitable general purpose or specialized processors or controllers (e.g., a controller similar to controller 105); It may include components such as, but not limited to, input units, output units, memory units, and storage units. The system may additionally include other suitable hardware and/or software components. In some embodiments, the system may include or be, for example, a personal computer, a desktop computer, a laptop computer, a workstation, a server computer, a network device, or any other suitable computing device. .
ここで、いくつかの実施形態に従ったデータ認証システム200のブロック図を示す図2Aを参照する。データ認証システム200は、保護された表現または非特定化されたデータに基づいてユーザのアイデンティティの認証を可能にするように構成され得る。図2Aにおいては、矢印の方向は情報の流れの方向を示し得る。
Reference is now made to FIG. 2A, which illustrates a block diagram of a
データ認証システム200は、少なくとも1つのコンピュータ化されたデバイス203と通信するプロセッサ201および/またはサーバ202(図1に示すコントローラ105と同様)を含み得る。少なくとも1つのコンピュータ化されたデバイス203は、データ認証システム200のユーザのためのユーザインターフェイスを含み得る。少なくとも1つのコンピュータ化されたデバイス203は、認証のためのデータを検出するように構成された少なくとも1つの検出器204、たとえば、認証のためにユーザの画像をキャプチャするかまたはユーザの指紋をスキャンするように構成されたモバイルデバイス203(たとえばスマートフォン)のイメージャ204を含み得る。たとえば、ユーザは、(たとえば、サーバ202を介して)プロセッサ201などの専用デバイスとの認証のために少なくとも1つのコンピュータ化されたデバイス203(たとえば、スマートフォン、ラップトップなど)を用いてもよく、この場合、認証のための初期データは、少なくとも1つの検出器204によって得られてもよい。
いくつかの実施形態では、プロセッサ201および/またはサーバ202が少なくとも1つのデータベース205に結合され得ることで、少なくとも1つのコンピュータ化されたデバイス203から受信されたデータ項目206が、以下でさらに説明されるように、少なくとも1つのデータベース205からの非特定化されたデータの対応する分析によって認証され得ることとなる。いくつかの実施形態では、プロセッサ201および/またはサーバ202はさらに、少なくとも1つのデータベース205からの非特定化されたデータを分析するように構成された少なくとも1つのコンピュータ化されたニューラルネットワーク210に結合され得る。
In some embodiments,
いくつかの実施形態に従うと、少なくとも1つのコンピュータ化されたニューラルネットワーク210は、専用の認証キー207に従った認証のために、受信されたデータを分析する機械学習モデルをトレーニングするように構成され得る。
According to some embodiments, at least one computerized
いくつかの実施形態では、認証キー207を生成するためのアルゴリズムは、少なくとも1つのコンピュータ化されたニューラルネットワーク210のトレーニング中に改善され得る。少なくとも1つのコンピュータ化されたニューラルネットワーク210は、元のデータと非特定化されたデータとのペアが複数ある実質的に大きなデータセットに対してトレーニングされ得る。たとえば、コンピュータ化されたニューラルネットワーク210は、元の画像およびその対応する非特定化された画像を含む画像ペアのデータセットを入力として(たとえば、外部ソースから)受信し得ることで、コンピュータ化されたニューラルネットワーク210の出力が、非特定化されたデータの将来の認証のために一方向の認証キー207を生成するように構成された最適化されたキー生成アルゴリズムになり得る。認証キー207が対応する非特定化されたデータのユーザのアイデンティティを識別するための命令またはコードを含まない場合、たとえば、認証キー207が一方向関数として生成され得る場合、データに適用される(たとえば、ユーザの識別を防ぐために画像に適用される)非特定化アルゴリズムを反転させる可能性なしに、認証キー207の生成が実行され得ることに留意されたい。
In some embodiments, the algorithm for generating
ここで、いくつかの実施形態に従ったデータ認証システム220のブロック図を示す図2Bを参照する。図2Bでは、矢印の方向は情報の流れの方向を示し得る。
Reference is now made to FIG. 2B, which illustrates a block diagram of a
データ認証システム220は、(たとえば、特定のユーザの)データ項目206の認証を実行するための2つのモジュール、すなわち、非特定化されたデータ項目を作成するための登録モジュール230と、新たなデータ項目のアイデンティティを認証するための認証モジュール240とを含み得る。登録モジュール230は認証キー生成器231および非特定化関数232を含み得る。認証キー生成器231および非特定化関数232は、たとえば、ユーザに関連付けられ得る対応する認証キー207で、受信されたデータ項目に対して摂動および/または順列を実行する専用の非特定化アルゴリズムによって作成される少なくとも1つの非特定化されたデータ項目をデータベース205に記憶させるように構成されている。
認証モジュール240は、新たに受信されたデータ項目242の認証を実行するために、非特定化されたデータ項目241および対応する認証キー207をデータベース205から受信し得る。プロセッサ201は、(ユーザに関連付けられた)認証キー207および新たに受信されたデータ項目242を受信し、新たに受信されたデータ項目242に変換関数を適用し得るとともに、ユーザに関連付けられた認証キー207に従って変換された新たに受信されたデータ項目242と非特定化されたデータ項目241とを比較するために、結果を比較関数243に送信し得る。比較が成功した場合、ユーザのアイデンティティが認証され得る。
ここで、いくつかの実施形態に従った、非特定化されたデータを認証する方法についてのフローチャートを示す図3を参照する。非特定化されたデータの認証は、認証のために少なくとも1つのデータ項目を受信する(301)ことから開始され得る。たとえば、システム200のユーザは、将来の認証のために、コンピュータ化されたデバイス203を介して新たなデータ項目206をアップロードしてもよい(たとえば、キャプチャされたユーザの顔画像をアップロードする)。
Reference is now made to FIG. 3, which illustrates a flowchart for a method of authenticating de-identified data, according to some embodiments. Authentication of de-identified data may begin with receiving 301 at least one data item for authentication. For example, a user of
プロセッサ201および/または少なくとも1つのコンピュータ化されたニューラルネットワーク210は、以下の式1で定義されるような認識関数を適用し得る。
ここで、「I」はすべての可能なデータ項目の空間を示しており、これにより、「f」がデータ項目のペア Here, 'I' denotes the space of all possible data items, which makes 'f' a pair of data items.
を受取って、同じアイデンティティに属する2つのデータ項目206の確率を0と1との間の数として返し得るようにする。
, and return the probability of two
これに応じて、プロセッサ201は、(たとえば、元のデータ項目に対して摂動及び/または順列を実行する専用の非特定化アルゴリズムによって)少なくとも1つの非特定化されたデータ項目と、対応する認証キー207とを作成し得る(302)。たとえば、プロセッサ201および/または少なくとも1つのコンピュータ化されたニューラルネットワーク210は、以下の式2で定義されるように、図2Bに示される登録モジュール230などにおいて、非特定化関数を適用してもよい。
In response,
上記式2は、任意のデータ項目「x」を受付け、対応する保護された表現または非特定化されたデータ項目「r(x)」を返す。たとえば「r(x)」は、所与のデータサンプル(たとえば、画像)についての非特定化アルゴリズムであり得る。 Equation 2 above accepts any data item "x" and returns the corresponding protected representation or de-identified data item "r(x)". For example, "r(x)" may be a de-identified algorithm for a given data sample (eg, an image).
各認証キー207は、各認証キー207のために生成されたデータ項目206に対応する事前定義された長さ(たとえば、長さ「n」=1000)を有し得る。いくつかの実施形態では、作成された少なくとも1つの非特定化されたデータ項目および対応する認証キー207がデータベース205に記憶され得る(303)。元の(識別可能な)データ項目(たとえばユーザの顔画像)は、そのデータを使用しようとする悪意ある如何なる試みをも防ぐために、記憶されずに、たとえば破壊される可能性があることに留意されたい。
Each
プロセッサ201および/または少なくとも1つのコンピュータ化されたニューラルネットワーク210は、以下の式3で定義されるように、図2Bに示される登録モジュール230などにおけるキー生成関数を適用し得る。
上記式3は、元のデータ項目「x」と対応する非特定化されたデータ項目「r(x)」とのペアのための認証キー207を生成する。
Equation 3 above generates the
同じユーザが認証のためにシステム200にアクセスしようと試みるとき、たとえば、すべての訪問者を認識する必要がある組織の建物にユーザが入ろうと試みるとき、プロセッサ201は、認証のために少なくとも1つの新たなデータ項目を再び受信し得る(304)。この場合、少なくとも1つの新たなデータ項目は、事前に受信した(301)データ項目206とは異なっている(たとえば、同じユーザの異なる画像を受信する)可能性がある。システム200は、ユーザに対応する記憶された(303)認証キー207を取出し(305)、これに応じて、記憶された(303)少なくとも1つの非特定化されたデータ項目と一致し得る(たとえば、プロセッサ201によって認識される)はずである新たな少なくとも1つの非特定化されたデータ項目を生成する(306)。新たな少なくとも1つの非特定化されたデータ項目は、それまでに生成された非特定化されたデータ項目と(たとえば、図2Bに示される認証モジュール240などにおける専用の比較関数を用いて)比較され得る(307)。こうして、比較が成功したときに、データ項目のユーザのアイデンティティが認証され得るようにする。
When the same user attempts to access
プロセッサ201および/または少なくとも1つのコンピュータ化されたニューラルネットワーク210は、以下の式4で定義される変換関数を適用し得る。
式4が新たなデータ項目「x」および対応する認証キー「k」を受取ることで、以下のとおりとなる。 Equation 4 receives the new data item "x" and the corresponding authentication key "k" so that:
いくつかの実施形態では、認識関数「f」のスコアは、正しい認証キーであると想定すると、少なくとも1つのコンピュータ化されたニューラルネットワーク210によって維持され得るとともに、これにより、唯一の入力が特定のユーザおよび対応するキーのための新たなデータ項目である場合に新たなデータ項目の認証を可能にし得る。
In some embodiments, the score of the recognition function "f", assuming a correct authentication key, may be maintained by at least one computerized
いくつかの実施形態では、非特定化されたデータ項目および/または対応する認証キーのみが記憶されるので、新たに受信されたデータ項目の認証を実行するために非特定化アルゴリズムにアクセスする必要がなくなる。いくつかの実施形態では、非特定化されたデータ項目のみがシステム200によって記憶されてもよく、対応する認証キーは、認証処理中にユーザによって提供されてもよい(たとえば、ユーザがキーを携帯用記憶装置に入れて携帯してもよい)。
In some embodiments, only de-identified data items and/or corresponding authentication keys are stored, so that access to the de-identified algorithm is not necessary to perform authentication of newly received data items. disappears. In some embodiments, only de-identified data items may be stored by the
いくつかの実施形態に従うと、少なくとも1つのコンピュータ化されたニューラルネットワーク210(たとえば、ディープニューラルネットワーク)は、最適な結果を得るために機械学習アルゴリズムをトレーニングし得る。この場合、たとえば、変換関数「p」は、キー生成関数「k」と共にトレーニングされてもよい。いくつかの実施形態では、少なくとも1つのコンピュータ化されたニューラルネットワーク210は、同じアイデンティティのペアだけでなく異なるアイデンティティのペアの両方を含む、データ項目ペア(たとえば、顔画像のペア)のデータセットに対してトレーニングされ得る。最適な結果を得るために、キー生成関数「k」および変換関数「p」をトレーニングするための損失関数は以下を含み得る。
According to some embodiments, at least one computerized neural network 210 (eg, a deep neural network) may train machine learning algorithms to obtain optimal results. In this case, for example, the transformation function "p" may be trained together with the key generation function "k". In some embodiments, at least one computerized
ここで、d1は、正規化関数、クロスエントロピー関数などの機械学習関数である。
いくつかの実施形態に従うと、非特定化関数「r」(たとえば、ベクトル)は、たとえば、以下の式7で定義されるように特定のキー生成関数「k」を想定すると、反転可能でなくてもよい。
Here, d1 is a machine learning function such as a normalization function or a cross entropy function.
According to some embodiments, the de-specified function "r" (e.g., a vector) is not invertible, e.g., assuming a particular key generation function "k" as defined in Equation 7 below. You can.
ここで、「s」は、d2(s(r(x)),x)を最小限にするために「p」関数および「k」関数と共にトレーニングされ得るとともに、d2も関数(たとえば、L2、L1、クロスエントロピーなど)となる。また、「s」の目標が、適切な認証キーを想定して元のデータ項目を再構築することであり得るので、「p」関数、「k」関数でトレーニングすることにより、「k」を前提として非特定化関数「r」を反転させることが困難になる(たとえば、自動化ブルートフォースツールなどの追加のツールをバイパスさせることが必要となる)。 Here, ``s'' may be trained with ``p'' and ``k'' functions to minimize d 2 (s(r(x)), x), and d 2 is also a function (e.g. L 2 , L 1 , cross entropy, etc.). Also, since the goal of 's' may be to reconstruct the original data item assuming a suitable authentication key, 'k' can be This makes it difficult to invert the de-specified function "r" (eg, requiring additional tools to be bypassed, such as automated brute force tools).
いくつかの実施形態では、少なくとも1つのコンピュータ化されたニューラルネットワーク210は、たとえば複数の顔画像が含まれている場合、変換関数「p」と非特定化関数「r」との間で(たとえば、人の観察者によって認識されるような)人の類似性も識別するようにトレーニングされ得る。
In some embodiments, at least one computerized
いくつかの実施形態では、少なくとも1つの認証キー207は、(たとえば、データ漏洩の場合)たとえばユーザの要求に応じて、異なるコンテンツで再生成され得る。いくつかの実施形態では、少なくとも1つの認証キー207は、パスワードの変更と同様に、たとえば所定の期間中(たとえば、6ヶ月ごと)に特定のユーザのために再生成され得る。
In some embodiments, at least one
なお、上記では、顔画像を例として挙げているが、同様の認証方法を他のいずれのデータ項目(たとえば、映像音声など)にも適用し得ることに留意されたい。 Note that although a face image is taken as an example in the above, a similar authentication method can be applied to any other data item (eg, video/audio, etc.).
本発明のいくつかの特徴を本明細書中に例示および記載してきたが、多くの変形例、代替例、変更例および同等例が当業者に想起され得るだろう。したがって、添付の特許請求の範囲は、本発明の真の趣旨の範囲内に収まる、このようなすべての変形例および変更例を網羅することを意図していることを理解されたい。 While certain features of the invention have been illustrated and described herein, many variations, alternatives, modifications, and equivalents will occur to those skilled in the art. It is, therefore, to be understood that the appended claims are intended to cover all such modifications and variations that fall within the true spirit of the invention.
さまざまな実施形態を提示してきた。これらの実施形態の各々は、当然、提示される他の実施形態からの特徴を含み得るとともに、具体的に記載されない実施形態も、本明細書に記載されているさまざまな特徴を含み得る。 Various embodiments have been presented. Each of these embodiments may, of course, include features from other embodiments presented, and embodiments not specifically described may also include various features described herein.
Claims (19)
プロセッサによって、少なくとも1つのデータ項目をユーザから受信するステップと、
前記プロセッサによって、前記受信された少なくとも1つのデータ項目に基づいて、少なくとも1つの非特定化されたデータ項目および対応する認証キーを作成するステップと、
前記プロセッサによって、前記少なくとも1つの非特定化されたデータ項目を、前記プロセッサに結合されたデータベースに記憶させるステップと、
認証のために少なくとも1つの新たなデータ項目を受信するステップと、
前記プロセッサによって、前記ユーザに対応する前記認証キーを取出すステップと、
前記プロセッサによって、前記受信された少なくとも1つの新たなデータ項目に基づいて、少なくとも1つの新たな非特定化されたデータ項目を生成するステップと、
前記プロセッサによって、前記少なくとも1つの新たな非特定化されたデータ項目を、前記記憶された少なくとも1つの非特定化されたデータ項目と比較して、前記ユーザのアイデンティティを認証するステップと、
受信されたデータ項目を、同じユーザの非特定化されたデータ項目に対応する非特定化されたデータ項目に修正することができる認証キーを生成するように、コンピュータ化されたニューラルネットワークをトレーニングするステップとを含む、方法。 A method for performing identity authentication based on de-identified data, the method comprising:
receiving, by the processor, at least one data item from a user;
creating, by the processor, at least one de-identified data item and a corresponding authentication key based on the received at least one data item;
storing, by the processor, the at least one de-identified data item in a database coupled to the processor;
receiving at least one new data item for authentication;
retrieving, by the processor, the authentication key corresponding to the user;
generating, by the processor, at least one new de-identified data item based on the received at least one new data item;
comparing the at least one new de-identified data item with the stored at least one de-identified data item by the processor to authenticate the identity of the user ;
training a computerized neural network to generate an authentication key capable of modifying a received data item to a de-identified data item corresponding to a de-identified data item of the same user; A method, including steps .
前記非特定化されたデータ項目を、前記認証キーに従って変換された前記新たに受信されたデータ項目と比較するために、結果を比較関数に送信するステップとをさらに含む、請求項1に記載の方法。 applying a transformation function to the newly received data item;
and transmitting a result to a comparison function for comparing the de-identified data item with the newly received data item transformed according to the authentication key. Method.
前記方法は、前記プロセッサによって、損失関数を用いて、変換関数およびキー生成関数をトレーニングするステップを含み、The method includes training, by the processor, a transformation function and a key generation function using a loss function;
前記損失関数は、以下の式(1)で表され、The loss function is expressed by the following formula (1),
(x(x ii ,x,x jj )は、トレーニングデータ項目のペアであり、) are pairs of training data items,
dd 11 は、機械学習関数であり、is a machine learning function,
fは、認識関数であり、f is a recognition function,
rは、前記非特定化関数であり、r is the de-specified function,
pは、前記変換関数であり、p is the conversion function,
kは、前記キー生成関数であり、k is the key generation function,
前記対応する認証キーは、前記受信された少なくとも1つのデータ項目および前記少なくとも1つの非特定化されたデータ項目に対して、前記キー生成関数を用いて生成され、the corresponding authentication key is generated for the received at least one data item and the at least one de-identified data item using the key generation function;
前記少なくとも1つの新たな非特定化されたデータ項目は、前記変換関数を前記少なくとも1つの新たなデータ項目および前記認証キーに適用することによって生成される、請求項1に記載の方法。2. The method of claim 1, wherein the at least one new de-identified data item is generated by applying the transformation function to the at least one new data item and the authentication key.
認証のためのデータ項目を含む少なくとも1つのコンピュータ化されたデバイスと、
非特定化されたデータを含む少なくとも1つのデータベースと、
前記少なくとも1つのコンピュータ化されたデバイスと前記少なくとも1つのデータベースとに結合されたプロセッサとを備え、前記プロセッサは、
少なくとも1つのデータ項目をユーザから受信し、
前記受信された少なくとも1つのデータ項目に基づいて、少なくとも1つの非特定化されたデータ項目および対応する認証キーを作成し、
前記少なくとも1つの非特定化されたデータ項目を前記プロセッサに結合されたデータベースに記憶させ、
認証のために少なくとも1つの新たなデータ項目を受信し、
前記ユーザに対応する前記認証キーを取出し、
前記受信された少なくとも1つの新たなデータ項目に基づいて、少なくとも1つの新たな非特定化されたデータ項目を生成し、
前記少なくとも1つの新たな非特定化されたデータ項目を、前記記憶された少なくとも1つの非特定化されたデータ項目と比較して、前記ユーザのアイデンティティを認証するように構成され、
前記データ認証システムは、前記プロセッサに結合された少なくとも1つのコンピュータ化されたニューラルネットワークをさらに含み、
前記少なくとも1つのコンピュータ化されたニューラルネットワークは、前記少なくとも1つのデータベースからの前記非特定化されたデータを分析するように構成される、データ認証システム。 A data authentication system,
at least one computerized device containing a data item for authentication;
at least one database containing de-identified data;
a processor coupled to the at least one computerized device and the at least one database;
receiving at least one data item from a user;
creating at least one de-identified data item and a corresponding authentication key based on the received at least one data item;
storing the at least one de-identified data item in a database coupled to the processor;
receiving at least one new data item for authentication;
retrieving the authentication key corresponding to the user;
generating at least one new de-identified data item based on the received at least one new data item;
configured to compare the at least one new de-identified data item to the stored at least one de-identified data item to authenticate the identity of the user ;
The data authentication system further includes at least one computerized neural network coupled to the processor;
A data authentication system , wherein the at least one computerized neural network is configured to analyze the de-identified data from the at least one database .
新たなデータ項目のアイデンティティを認証するための認証モジュールとをさらに備える、請求項11に記載のデータ認証システム。 a registration module for creating the de-identified data item;
12. The data authentication system of claim 11, further comprising an authentication module for authenticating the identity of a new data item.
非特定化関数を前記データ項目に適用することによって、前記少なくとも1つの非特定化されたデータ項目を作成し、
損失関数を用いて、変換関数およびキー生成関数をトレーニングし、
前記損失関数は、以下の式(2)で表され、
(x i ,x j )は、トレーニングデータ項目のペアであり、
d 1 は、機械学習関数であり、
fは、認識関数であり、
rは、前記非特定化関数であり、
pは、前記変換関数であり、
kは、前記キー生成関数であり、
前記プロセッサは、
前記受信された少なくとも1つのデータ項目および前記少なくとも1つの非特定化されたデータ項目に対して、前記キー生成関数を用いて、前記対応する認証キーを生成し、
前記変換関数を前記少なくとも1つの新たなデータ項目および前記認証キーに適用することによって、前記少なくとも1つの新たな非特定化されたデータ項目を生成する、請求項11に記載のデータ認証システム。 The processor includes:
creating the at least one de-identified data item by applying a de-identifying function to the data item;
train a transformation function and a key generation function using the loss function,
The loss function is expressed by the following equation (2),
(x i , x j ) is a pair of training data items;
d 1 is a machine learning function,
f is a recognition function,
r is the de-specified function,
p is the conversion function ,
k is the key generation function,
The processor includes:
generating the corresponding authentication key using the key generation function for the received at least one data item and the at least one de-identified data item;
12. The data authentication system of claim 11, wherein the at least one new de-identified data item is generated by applying the conversion function to the at least one new data item and the authentication key.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862727155P | 2018-09-05 | 2018-09-05 | |
US62/727,155 | 2018-09-05 | ||
PCT/IL2019/050993 WO2020049565A1 (en) | 2018-09-05 | 2019-09-05 | System and method for performing identity authentication based on de-identified data |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022500902A JP2022500902A (en) | 2022-01-04 |
JP7434291B2 true JP7434291B2 (en) | 2024-02-20 |
Family
ID=69721648
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021512550A Active JP7434291B2 (en) | 2018-09-05 | 2019-09-05 | System and method for performing identity authentication based on de-identified data |
Country Status (3)
Country | Link |
---|---|
US (1) | US11954191B2 (en) |
JP (1) | JP7434291B2 (en) |
WO (1) | WO2020049565A1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12045331B2 (en) | 2021-11-08 | 2024-07-23 | AT&T Intellect al P Property I, L.P. | Device and network-based enforcement of biometric data usage |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050011946A1 (en) | 2003-06-05 | 2005-01-20 | Gemplus | Biometric identification method and device adapted to verification on chip cards |
JP2009111971A (en) | 2007-10-30 | 2009-05-21 | Mitsubishi Electric Research Laboratories Inc | Method of pre-processing biometric parameters before encoding and decoding |
JP2016111687A (en) | 2014-12-04 | 2016-06-20 | 富士通株式会社 | Privacy preserving set-based biometric authentication |
JP2016538661A (en) | 2013-09-16 | 2016-12-08 | アイベリファイ インコーポレイテッド | Biometric template security and key generation |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6278791B1 (en) | 1998-05-07 | 2001-08-21 | Eastman Kodak Company | Lossless recovery of an original image containing embedded data |
GB0606977D0 (en) | 2006-04-06 | 2006-05-17 | Freemantle Media Ltd | Interactive video medium |
WO2009094661A1 (en) | 2008-01-24 | 2009-07-30 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for swapping faces in images |
US8270718B2 (en) | 2008-09-23 | 2012-09-18 | International Business Machines Corporation | Manipulating an image by applying a de-identification process |
US8744119B2 (en) | 2011-01-12 | 2014-06-03 | Gary S. Shuster | Graphic data alteration to enhance online privacy |
US9251402B2 (en) | 2011-05-13 | 2016-02-02 | Microsoft Technology Licensing, Llc | Association and prediction in facial recognition |
US9639743B2 (en) | 2013-05-02 | 2017-05-02 | Emotient, Inc. | Anonymization of facial images |
US9105119B2 (en) | 2013-05-02 | 2015-08-11 | Emotient, Inc. | Anonymization of facial expressions |
US9384383B2 (en) | 2013-09-12 | 2016-07-05 | J. Stephen Hudgins | Stymieing of facial recognition systems |
JP2016526925A (en) | 2013-09-16 | 2016-09-08 | インターコンチネンタル グレート ブランズ エルエルシー | Stackable sweets |
US10698995B2 (en) * | 2014-08-28 | 2020-06-30 | Facetec, Inc. | Method to verify identity using a previously collected biometric image/data |
MX354612B (en) | 2014-12-15 | 2018-03-13 | Inst Politecnico Nacional | System for the authentication and recovery of the region of the face in images. |
EP3224757B1 (en) | 2014-12-30 | 2020-07-15 | Deutsche Telekom AG | In-device privacy framework for smart glasses and smart watches |
WO2017004373A1 (en) * | 2015-07-02 | 2017-01-05 | Convida Wireless, Llc | Resource-driven dynamic authorization framework |
US9894063B2 (en) * | 2016-04-17 | 2018-02-13 | International Business Machines Corporation | Anonymizing biometric data for use in a security system |
IL252657A0 (en) | 2017-06-04 | 2017-08-31 | De Identification Ltd | System and method for image de-identification |
US11526601B2 (en) | 2017-07-12 | 2022-12-13 | The Regents Of The University Of California | Detection and prevention of adversarial deep learning |
EP3451209B1 (en) | 2017-08-31 | 2020-08-12 | Nokia Technologies Oy | Apparatus and method for anonymizing image content |
US10903997B2 (en) * | 2017-10-19 | 2021-01-26 | Autnhive Corporation | Generating keys using controlled corruption in computer networks |
US11170301B2 (en) | 2017-11-16 | 2021-11-09 | Mitsubishi Electric Research Laboratories, Inc. | Machine learning via double layer optimization |
US11443178B2 (en) | 2017-12-15 | 2022-09-13 | Interntional Business Machines Corporation | Deep neural network hardening framework |
US10944767B2 (en) | 2018-02-01 | 2021-03-09 | International Business Machines Corporation | Identifying artificial artifacts in input data to detect adversarial attacks |
US10762337B2 (en) | 2018-04-27 | 2020-09-01 | Apple Inc. | Face synthesis using generative adversarial networks |
US11410364B2 (en) | 2019-01-18 | 2022-08-09 | Snap Inc. | Systems and methods for realistic head turns and face animation synthesis on mobile device |
KR102123248B1 (en) | 2020-01-30 | 2020-06-16 | 김선진 | Real-time image processing system based on face recognition for protecting privacy |
-
2019
- 2019-09-05 JP JP2021512550A patent/JP7434291B2/en active Active
- 2019-09-05 US US17/273,420 patent/US11954191B2/en active Active
- 2019-09-05 WO PCT/IL2019/050993 patent/WO2020049565A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050011946A1 (en) | 2003-06-05 | 2005-01-20 | Gemplus | Biometric identification method and device adapted to verification on chip cards |
JP2009111971A (en) | 2007-10-30 | 2009-05-21 | Mitsubishi Electric Research Laboratories Inc | Method of pre-processing biometric parameters before encoding and decoding |
JP2016538661A (en) | 2013-09-16 | 2016-12-08 | アイベリファイ インコーポレイテッド | Biometric template security and key generation |
JP2016111687A (en) | 2014-12-04 | 2016-06-20 | 富士通株式会社 | Privacy preserving set-based biometric authentication |
Also Published As
Publication number | Publication date |
---|---|
US20210200851A1 (en) | 2021-07-01 |
JP2022500902A (en) | 2022-01-04 |
US11954191B2 (en) | 2024-04-09 |
WO2020049565A1 (en) | 2020-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109284313B (en) | Federal modeling method, device and readable storage medium based on semi-supervised learning | |
JP7060619B2 (en) | Biometric identification system and method | |
US11444774B2 (en) | Method and system for biometric verification | |
KR101644353B1 (en) | Device, method, and system for controlling access to web objects of a webpage or web-brower application | |
US8925058B1 (en) | Authentication involving authentication operations which cross reference authentication factors | |
CN107077553B (en) | Multi-user biometrics for authentication of protected resources | |
WO2020077885A1 (en) | Identity authentication method and apparatus, computer device and storage medium | |
US8744140B2 (en) | Reflexive iris template | |
US20170364674A1 (en) | Methods and systems for accessing a secure system | |
US9830445B1 (en) | Personal identification number (PIN) replacement in a one-time passcode based two factor authentication system | |
US11126827B2 (en) | Method and system for image identification | |
US20200293643A1 (en) | Biometric data security system and method | |
CN111275448A (en) | Face data processing method and device and computer equipment | |
WO2019047567A1 (en) | Service provision method, device, storage medium and computing apparatus | |
JP7434291B2 (en) | System and method for performing identity authentication based on de-identified data | |
EP3440805A1 (en) | Method and system for secure password storage | |
US11582041B2 (en) | Electronic device and control method thereof | |
WO2021124324A1 (en) | System and method for reconstruction of faces from anonymized media using neural network based steganography | |
US8910260B2 (en) | System and method for real time secure image based key generation using partial polygons assembled into a master composite image | |
US20230027309A1 (en) | System and method for image de-identification to humans while remaining recognizable by machines | |
JP7502390B2 (en) | Authentication system and authentication method | |
Uddin et al. | Data Repossession by Optimized Blow Fish Algorithm In Ml and Multistage Authentication in Cloud | |
US20240338431A1 (en) | Biometric gallery management at crowded venues | |
US20240297789A1 (en) | Consensual third party identification system architecture | |
CN117278263A (en) | Authentication processing method, authentication processing device, computer equipment and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220824 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230817 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230926 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240109 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240207 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7434291 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |